Множественные уязвимости в Cisco Unified Communications Manager

Дата публикации:
26.08.2013
Дата изменения:
26.08.2013
Всего просмотров:
1864
Опасность:
Средняя
Наличие исправления:
Да
Количество уязвимостей:
4
CVSSv2 рейтинг:
(AV:N/AC:M/Au:N/C:N/I:N/A:C/E:U/RL:OF/RC:C) = Base:7.1/Temporal:5.3
(AV:N/AC:M/Au:N/C:N/I:N/A:C/E:U/RL:OF/RC:C) = Base:7.1/Temporal:5.3
(AV:N/AC:M/Au:N/C:N/I:N/A:C/E:U/RL:OF/RC:C) = Base:7.1/Temporal:5.3
(AV:N/AC:H/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C) = Base:7.6/Temporal:5.6
CVE ID:
CVE-2013-3459
CVE-2013-3460
CVE-2013-3461
CVE-2013-3462
Вектор эксплуатации:
Удаленная
Воздействие:
Отказ в обслуживании
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Cisco Unified Communications Manager (CM) 7.x
Cisco Unified Communications Manager 7.x
Cisco Unified Communications Manager 8.x
Cisco Unified Communications Manager 9.x
Уязвимые версии: Cisco Unified Communications Manager версии 7.x, 8.x, 9.x.

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю вызвать отказ в обслуживании и скомпрометировать целевую систему.

1. Уязвимость существует из-за некорректной обработки ошибок при отправке некорректных сообщений о регистрации. Удаленный пользователь может вызвать отказ в обслуживании. Уязвимость распространяется на версии 7.x.

2. Уязвимость существует из-за ошибки при обработке определенных UDP пакетов, относящихся к SIPUdp. Удаленный пользователь может отправить большое количество UDP пакетов, спровоцировать утечку памяти и вызвать отказ в обслуживании. Уязвимость распространяется на версии 8.5(x), 8.6(x) и 9.0(x).

3. Уязвимость существует из-за ошибки при обработке UDP пакетов, отправленных Session Initiation Protocol (SIP) на порт 5060. Удаленный пользователь может спровоцировать утечку памяти, потребить большое количество ресурсов процессора и вызвать отказ в обслуживании. Уязвимость распространяется на версии 8.5(x), 8.6(x), и 9.0(1).

4. Уязвимость существует из-за ошибки проверки границ данных в функции "MGCPHandler::buildAndSend()". Удаленный пользователь может вызвать переполнение буфера и выполнить произвольный код на целевой системе. Уязвимость распространяется на версии 7.1(x), 8.5(x), 8.6(x), 9.0(x) и 9.1(x).

URL производителя: http://www.cisco.com/

Решение: Установите исправление с сайта производителя.

Ссылки: http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20130821-cucm

или введите имя

CAPTCHA